РУ-Defcon :)

Видимо оценив успех Positive Hack Days, на этой волне был создан соответствующий сайт, который посвящен еще более пупыристому мероприятию - http://defcon-russia.ru/



NO COMMENTS

42 комментария :

  1. Исходник доставляет:
    <META NAME="Description" CONTENT="Russian Defcon Group, Defcon, Russia, Hacker, Underground, meeting, взлом, хакер, ИБ, информационная безопасность, hackerspace, Россия - это страна"&gtn;

    или

    6/04/11 Встречи в Питере?! Технические доклады? Конференция? Кому это надо?

    ОтветитьУдалить
  2. Анонимный26 мая 2011 г., 18:40

    Дима, да - инф дисклоз =) Но кто - ж безгрешен: (смотри ДМ в Твиттере, на тему инф-дисклоуз на ресурсе птсекурити)... К тому же это не ответ ПХД ни в коем разе, по крайне мере на данном этапе. Это Питерская Дефокн группа, без спонсоров, без громких реклам, просто локальная туса с техническими выступлениями и т.д. и т.п. 8) Мы просто пытаемся что-то сделать, найти общие интересы и людей...все.

    ОтветитьУдалить
  3. красивый, достойный ответ! :)

    ОтветитьУдалить
  4. Прослеживает связь между очень даже конкретным спонсором. Во всяком случае, это их сервак.

    ОтветитьУдалить
  5. Анонимный26 мая 2011 г., 21:44

    тоха? в своем стиле? Тяфтяф?

    ОтветитьУдалить
  6. Спонсоров нет. Я юзаю те ресурсы, которые мне удобны и сподручны =) Возможно был не прав... Ещё раз скажу - это локальные встречи. Проходить будут в ВУЗе, на открытом воздухе или в кабаке - каждый раз как будет удобнее - без плакатов фирм, спонсоров или иного подобного стафа 8)

    ОтветитьУдалить
  7. > без спонсоров, без громких реклам

    Веришь, нет - три месяца назад мы тоже были без спонсоров, плакатов и прочего стафа...
    А коммунити да, формировалось долго. В ВУЗах, на открытом воздухе, в кабаках :)

    ЗЫ. Я бы в Питер смотался с удовольствием ;)

    ОтветитьУдалить
  8. это фейк ))))

    в место инвайт кода если пихнуть ' or 1=1-- пишет велком )))))))) если пихнуть -1' or 1=1-- или подбирать колонки то вронг ))))

    ОтветитьУдалить
  9. Анонимный27 мая 2011 г., 16:16

    paranoidcha, ты где работаешь?

    ОтветитьУдалить
  10. Анонимный27 мая 2011 г., 20:58

    Хорошая иллюстрация статьи из апрельского ксакепа =) , только подтверждение джарника..

    ОтветитьУдалить
  11. >>paranoidcha, ты где работаешь?

    в школу хожу ))

    кста там ява апликуха странная вроде какойто юзеринтерфейс - странно антивирусом не палится

    надо джар файл отреверсить

    ОтветитьУдалить
  12. не палите все в паблике - интерес теряется, статистика портится)

    ОтветитьУдалить
  13. Анонимный27 мая 2011 г., 21:28

    Не палите, да не паленые будете ;))

    ОтветитьУдалить
  14. уууууууууууу XSpider на вскидку весь красный )))))))) чё за вдсник

    ОтветитьУдалить
  15. paranoidcha, перестань ломать и постить все сюда 8) Кстати, а ты не из Баку? Отношение к dmx.gov.az какое имеешь?

    ОтветитьУдалить
  16. >>Отношение к dmx.gov.az какое имеешь?

    нет вроде

    ОтветитьУдалить
  17. жаль что днс зоны домена не на этом серваке паркуются

    винд у них старый - каминский рулит ))

    ОтветитьУдалить
  18. иии а чё мой камент затёрли? Дим ? твой блог случайно не хекнули ?

    ОтветитьУдалить
  19. paranoidcha, а постгрес у тебя на тачке для МСФ? Прекрати ломать, а если ломаешь, то надо писать автору в личку, что бы он дыры исправил, а не в паблик кидать. Где манеры?

    ОтветитьУдалить
  20. asintsov, ага ещё касперский просроченный стоит )))

    а кто ломал то ? XSpider-ом ломать можно ?
    ну так бы сразу и сказали бы что это ваше

    иль я дурак буду ломать с открытого домашнего компа ?

    пс: ващето не я виноват это Дима всё начал ))))

    ОтветитьУдалить
  21. 113.224.79.125 81,85,8001
    113.224.69.5 1025
    113.224.69.6 1025

    бекконнект к китайским серверам

    ОтветитьУдалить
  22. paranoidcha, напиши мне на и-майл или в приват в твиттере. Вопрос один решить не могу )

    ОтветитьУдалить
  23. Proto Local Address Foreign Address State PID
    TCP 127.0.0.1:8144 113.224.79.125:81 ESTABLISHED 1844
    C:\WINDOWS\System32\mswsock.dll
    C:\WINDOWS\System32\WS2_32.dll
    c:\windows\system32\cruro.biz
    -- unknown component(s) --
    [svchost.exe]

    создаёт два шедулера (запуск через каждые 10 минут) на запуск файлов system32\f.exe и g.exe

    ОтветитьУдалить
  24. >>paranoidcha, напиши мне на и-майл или в приват в твиттере. Вопрос один решить не могу )

    ага прям щас ))) введу в браузере

    ща скацп врублю - пиши сюда skype login: paranoidchaos

    ОтветитьУдалить
  25. Это ты мне лишнего приписываешь, начальник! Ты там что-то ещё подцепил 8)

    ОтветитьУдалить
  26. Пакет #1
    0x0000 63 62 31 73 74 16 00 00-00 01 00 00 00 78 9C 4B cb1st........xњK
    0x0010 05 00 00 66 00 66 ...f.f

    Пакет #2
    0x0000 63 62 31 73 74 16 00 00-00 01 00 00 00 78 9C 33 cb1st........xњ3
    0x0010 04 00 00 32 00 32 ...2.2

    вот пакетики

    ОтветитьУдалить
  27. >>Это ты мне лишнего приписываешь, начальник! Ты там что-то ещё подцепил 8)

    на то и хонейпот ))))

    ну шо пиши в скайп - врубил

    ОтветитьУдалить
  28. http://www.threatexpert.com/report.aspx?md5=0261bb0f9de48247cf6683ae28a85098

    а вот и он

    ОтветитьУдалить
  29. тема взлома не раскрыта 8)) парни, пишите есче :)

    ОтветитьУдалить
  30. )))

    раскрыта, а ты даже в курсе не был :PPPPPPPPP

    ОтветитьУдалить
  31. Анонимный29 мая 2011 г., 0:51

    Там после Welcome идёт квест: http://defcon-russia.ru:80/zOFdZDwu8 ит.п.

    ОтветитьУдалить
  32. Анонимный29 мая 2011 г., 21:49

    >http://www.threatexpert.com/report.aspx?md5=0261bb0f9de48247cf6683ae28a85098

    Ээээ, 273 УК РФ ;)?

    ОтветитьУдалить
  33. >ну так бы сразу и сказали бы что это ваше

    Там же явно в бинарнике написано: "d:\Documents and Settings\a.sintsov\" :)

    @asintsov
    А чего не base64(dumped_info).evil.dseg.host?

    ОтветитьУдалить
  34. Бэйс64 в новой версии есть. Тут, в принципе, инфы не много передается, и так сойдет ) Из минусов Бэйса - слишком очевидно, что там в запросе передается. Зато, конечно, объем меньше)

    ОтветитьУдалить
  35. Анонимный15 июня 2011 г., 15:25

    dns reverse test 0x61.ru :)

    ОтветитьУдалить
  36. Анонимный15 июля 2011 г., 12:01

    year!
    "cmd /c tracert 8.8.8.8 > %temp%\\yyy.txt"
    "cmd /c type %temp%\\yyy.txt"
    --> 0x61.ru

    ОтветитьУдалить
  37. а что с md5 хэшем делать?))

    ОтветитьУдалить
  38. откройте тайну, что там дальше то делать =) nessus'ом прогнал, nmap'ом прогнал, tomcat старый, но че то всё позакрывали))) дайте нить ))

    ОтветитьУдалить
  39. Выключил от греха подальше?)))

    ОтветитьУдалить